Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Nov 02, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Gli attacchi supply chain sono diventati un’emergenza e le cose potrebbero peggiorare. Almeno secondo gli autori di una ricerca che illustra Trojan Source, una tecnica che consentirebbe di alterare il codice dei software per inserirvi vulnerabilità “invisibili”.
Rispetto ai tradizionali attacchi a filiera, insomma, non si tratterebbe di inserire un componente malevolo nel software per poi colpire gli utenti, ma semplicemente iniettare delle falle di sicurezza.
Il trucchetto, spiegano in un report i ricercatori, si basa sull’idea di modificare il codice sorgente in modo che gli esseri umani vedano un determinato codice che, in fase di compilazione, viene invece interpretato in maniera diversa.
Per ottenere il risultato è possibile utilizzare diversi stratagemmi. Tra quelli descritti (CVE-2021-42574) ci sono i comandi inseriti nei commenti, che modificano l’ordine con cui vengono visualizzati i blocchi di codice, o l’uso di controlli che fanno apparire un commento come se fosse parte del codice stesso ma che, una volta compilato, non sarebbe presente.
La tecnica comprende anche l’omografia (CVE-2021-42694), cioè l’uso di caratteri di alfabeti stranieri che appaiono del tutto simili a quelli latini. Il loro inserimento nel codice, infatti, può modificare il funzionamento del software senza che una ricognizione visiva possa individuare l’anomalia.
La notizia è particolarmente preoccupante per quanto riguarda il mondo dell’open source, in cui il codice sorgente dei software è il frutto della collaborazione di numerosi soggetti i contributi, per loro stessa natura, sono soggetti soltanto al controllo degli altri programmatori che partecipano al progetto.
Lo scenario in cui si inserirebbe l’uso di Trojan Source, di conseguenza, sarebbe quello di un deliberato “sabotaggio” che consentirebbe di iniettare vulnerabilità nelle applicazioni per sfruttarle in seguito.
Insomma: qualcosa che non solo potrebbe avere effetti devastanti, ma che in questo periodo in cui si stanno moltiplicando gli attacchi di filiera, rischia di avere buone possibilità di verificarsi.
Nov 27, 2023 0
Nov 07, 2023 0
Ott 26, 2023 0
Giu 13, 2023 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...